JP2006244474A - Method and system for safely disclosing distinguishing information through the internet - Google Patents
Method and system for safely disclosing distinguishing information through the internet Download PDFInfo
- Publication number
- JP2006244474A JP2006244474A JP2006027569A JP2006027569A JP2006244474A JP 2006244474 A JP2006244474 A JP 2006244474A JP 2006027569 A JP2006027569 A JP 2006027569A JP 2006027569 A JP2006027569 A JP 2006027569A JP 2006244474 A JP2006244474 A JP 2006244474A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- user
- client
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- A—HUMAN NECESSITIES
- A62—LIFE-SAVING; FIRE-FIGHTING
- A62C—FIRE-FIGHTING
- A62C13/00—Portable extinguishers which are permanently pressurised or pressurised immediately before use
- A62C13/76—Details or accessories
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16L—PIPES; JOINTS OR FITTINGS FOR PIPES; SUPPORTS FOR PIPES, CABLES OR PROTECTIVE TUBING; MEANS FOR THERMAL INSULATION IN GENERAL
- F16L43/00—Bends; Siphons
- F16L43/008—Bends; Siphons made from plastic material
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- Public Health (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は一般に、コンピュータおよびネットワークセキュリティの分野に関し、より詳細には、インターネットを介して情報を安全に開示するために、コンピュータシステムの識別情報を認証することに関する。 The present invention relates generally to the field of computer and network security, and more particularly to authenticating identification information of a computer system in order to securely disclose information over the Internet.
金銭および/または個人識別情報の交換を伴う多くのトランザクションが、インターネットおよびインターネット技術を利用して毎日発生している。さらに、多くの不正な人物が、これらのトランザクションのいくらかを傍受して金銭および/または個人識別情報を盗むことに引き寄せられている。傍受する方法の1つは、外見上は正当なウェブサイトと同一またはほぼ同一に見える、偽造ウェブサイトを使用することを含む。この結果、疑うことを知らない無垢なユーザは、名前、住所、社会保障番号、クレジットカード番号などの個人情報を明らかにするよう要求され、この個人情報により、偽造者(偽造サイトまたは詐欺サイトを立ち上げた者)は、ユーザ識別情報および/または金銭を盗むことができる。このような窃盗はますます問題になっている。 Many transactions involving the exchange of money and / or personal identification information occur daily using the Internet and Internet technology. In addition, many unauthorized persons are attracted to intercepting some of these transactions to steal money and / or personal identification information. One way to intercept involves using a counterfeit website that appears to be identical or nearly identical to a legitimate website in appearance. As a result, unsuspecting innocent users are required to reveal personal information such as name, address, social security number, credit card number, etc., and this personal information can be used to identify counterfeiters (forged or fraudulent sites). The person who started up can steal user identification information and / or money. Such theft is becoming an increasing problem.
将来、ますます多くのトランザクションが行われるであろう。ユーザがますます多くのトランザクションをオンラインで完了するのに伴って、ユーザの快適度は上がるであろう。このことは、トランザクションが安全で確実であるというユーザの確信を高めることができる。 In the future, more and more transactions will occur. As users complete more and more transactions online, user comfort will increase. This can increase the user's confidence that the transaction is safe and secure.
加えて、これらのトランザクションは、多くの様々なウェブサイトおよび多くの様々なユーザインタフェースを用いて行われる場合がある。ユーザの体験には予測可能なマイル標(milepost)もなく、またどんな一貫性もないので、ユーザは、ウェブサイトが正当なものであり詐欺師によって作成されたウェブサイトでないかどうかを判定するのが困難になる。 In addition, these transactions may be performed using many different websites and many different user interfaces. There is no predictable milepost in the user's experience and there is no consistency, so the user decides whether the website is legitimate and not a website created by a fraudster Becomes difficult.
インターネットを介して識別情報を安全に開示する方法およびシステムを提供する。 A method and system for securely disclosing identification information over the Internet.
本明細書に開示する例示的な実施形態は、前述の不利益ならびに他の不利益を緩和するための方法およびシステムを含むことができる。本明細書に開示される例示的な実施形態は、インターネットを介して情報をユーザに提示し、識別情報を安全に開示する方法およびシステムを含むことができ、サーバから情報を受信すること、情報を分析すること、分析された情報を妥当性検査のためにユーザに提示すること、および、ユーザが情報を妥当性検査することを含む。 Exemplary embodiments disclosed herein may include methods and systems for mitigating the aforementioned disadvantages as well as other disadvantages. Exemplary embodiments disclosed herein can include a method and system for presenting information to a user over the Internet and securely disclosing identification information, receiving information from a server, information Analyzing the information, presenting the analyzed information to a user for validation, and validating the information by the user.
他の実施形態は、インターネットを介して情報を提示し、識別情報を安全に開示する有限状態機械システムを含むことができ、サーバから情報を受信し、サーバに情報を送信するように構成された通信モジュールと、通信モジュールに通信可能に結合され、通信モジュールから情報を受け取るように構成された分析モジュールと、分析モジュールおよび通信モジュールに通信可能に結合され、妥当性検査のために情報をユーザに提示するように構成されたユーザインタフェースモジュールとを備え、サーバから受信された情報は、サーバによる情報要求と共に、サーバ識別情報を含む。 Other embodiments can include a finite state machine system that presents information over the Internet and securely discloses identification information and is configured to receive information from a server and send information to the server A communication module, an analysis module communicatively coupled to the communication module and configured to receive information from the communication module, and a communication module communicatively coupled to the analysis module and the communication module to pass information to the user for validation And a user interface module configured to present, wherein the information received from the server includes server identification information along with an information request by the server.
図1は、概して100において、例示的な一実施形態によりインターネットを介して情報をユーザに提供し、識別情報を安全に開示するために利用することのできるシステムのブロック図である。この実施形態では、システム100は、ネットワーク104に結合されたクライアント102を含む。システム100はさらに、サーバ1 106、サーバ2 108、サーバ3 110を含み、これらもまたネットワーク104に結合されている。
FIG. 1 is a block diagram of a system that can be utilized, generally at 100, to provide information to a user and securely disclose identification information over the Internet according to an illustrative embodiment. In this embodiment,
この実施形態では、クライアント102はユーザインタフェース120を備え、このユーザインタフェース120は、視覚的インジケータ122、124、126と、入力フィールド130、132、134を備える。クライアント102がネットワーク104を介してサーバ1 106にアクセスしたとき、クライアント102は、識別情報および他の情報をサーバ1 106に要求して受信することができ、あるいは、セキュリティ証明書を受信してサーバ1 106に関する識別キーおよび/または識別情報を解析することができる。次いでクライアント102は、インジケータ122、124、126をユーザに提供することができる。
In this embodiment, the
インジケータ122、124、126は、サーバおよび/または関連ウェブサイトの識別情報と、ビジュアルシークレット(visual secret)と、識別カードまたは望むなら他の情報とを含むことができる。クライアント102は、サーバ1 106から受信した情報を解析することができ、それによりこの情報は、サーバの識別情報と、クライアント102のユーザによって前に入力されたものとすることのできるビジュアルシークレットと、ユーザからサーバ1 106に前に提供されたものとすることのできる識別情報とを提供することになる。本明細書に開示される概念を逸脱することなく、その他多くのインジケータを利用できることは理解されるであろう。
ユーザインタフェース120は非常に安全なデスクトップとすることができ、したがって、身元不明の詐欺師(unidentified rogue)112がスパイウェアまたは他の方法を利用してユーザインタフェース120から情報を傍受または窃盗することはできない。このようにして、サーバ1 106の識別情報が表示されるが、この識別情報は、サーバ1 106に関連する識別キーに関係付けることができる。さらに、ユーザは、写真や他の情報などのビジュアルシークレットを含めることもでき、それにより、インジケータ122、124、126は、信頼できるユーザインタフェース中でウェブサイトの識別情報が提示されており、改ざんされていないことを、ユーザに示すことができる。この情報ならびに他の安全な情報は、接続が安全であることをユーザに示すことになり、また、関連ウェブサイトが有効、本物、および/または正当であることをユーザが判定できるようにする。
The
サーバ1 106および/または関連ウェブサイトが、登録情報、ログイン情報、識別情報、個人情報などの情報または他の情報を要求するとき、あるいは必要とするときは、サーバ1 106から受信された情報を解析して取り出し、その情報を入力フィールド130、132、134を介してユーザに対して表示することができる。このようにして、体験の制御は、ユーザインタフェース120および/または安全なデスクトップ上でユーザと共にあり、したがって、ユーザが詐欺ウェブサイトまたは正当でないウェブサイト上で個人情報および/または識別情報を提供する可能性はより低い。
When server 1 106 and / or related websites request or require information such as registration information, login information, identification information, personal information or other information, information received from server 1 106 It can be analyzed and retrieved and the information displayed to the user via
入力フィールド130、132、134は、サーバ1 106および/またはその関連ウェブサイトから要求される情報によって異なる場合がある。さらに、3つの入力フィールドが示されているが、望むように任意の数の入力フィールドを利用してよいことは理解されるであろう。同様に、3つのインジケータが示されているが、本明細書に開示される概念を逸脱することなく任意の数のインジケータを利用することができる。
The
同様に、クライアント102がサーバ2 108にアクセスしたとき、クライアント102は、クライアント102がサーバ2 108およびその関連ウェブサイトに記憶したものとすることのできる識別情報ならびに他の情報を要求することができる。クライアント102が前に、アテンダンスマーカ(attendance marker)またはキー、あるいは他の認証情報をサーバ2 108に記憶していた場合、これを取り出して、サーバの識別情報と共に、ビジュアルまたはその他のインジケータ122、124、126のうちの1つを介してユーザに示すことができる。証明書および識別キーは各サーバおよび/またはウェブサイトごとに固定なので、身元不明の詐欺師112がウェブサイトを偽造して個人情報を得ることをより困難にすることができる。他の方法およびシステムを利用してサーバ情報および/または識別情報を得てもよいことは理解されるであろう。さらに、ユーザインタフェースは情報を解析して、要求される情報を安全なデスクトップ上でユーザに示しているので、身元不明の詐欺師112がウェブサイトを複製または偽造して個人情報を得ることをより困難にすることができる。
Similarly, when
ユーザインタフェース120は、ユーザによって見ることのできる有限数の様々なインタフェース表示のうちの1つとすることができ、それによりユーザは、自分の意図したサーバおよび関連ウェブサイトにアクセスしていないことを示すことになる異常性、不規則性、またはその他のインジケータを、容易に識別することができる。その他のインジケータには、特定のトランザクションまたは他の情報交換が予想よりも長時間かかっていることをユーザに警告するワーニングインタフェースを含めることができるが、これに限定されない。これは、問題の中でもとりわけ、不正な人物が伝送を傍受していることの表示とすることができる。この有限数のユーザインタフェースは、身元不明の詐欺師112がウェブサイトを偽造できる可能性、および/または他の方法でユーザから情報を不正な手法で得る可能性を低くすることができる。
The
したがって、クライアント102が前にサーバ2 108にアクセスしたことがあり、その後で再びサーバ2 108にアクセスしようとし、異なる識別キーインジケータがユーザインタフェース120上に現れた場合、これは、クライアントが異なるウェブサイトにリダイレクトされたこと、および/または身元不明の詐欺師がサーバ2 108に関連するウェブサイトを偽造しようとしたこと、あるいは、サーバ2 108が前にそれに記憶された情報を紛失したことを示す、クライアントに対する表示となる。これらの状況のいずれにおいても、ユーザは、このサーバおよび/または関連ウェブサイトを信用すべきでないという表示を有することになる。この表示は、このサイトから離れるか、あるいはこのウェブサイトおよび/または関連サーバに開示される情報によく注意するよう、ユーザに表示することができる。
Thus, if
インジケータ122、124、126はまた、ユーザが前にサーバおよび/または関連ウェブサイトに記憶または開示した識別情報を含むこともできる。これは、情報カードまたはペルソナの形、あるいは、前にサーバまたは関連ウェブサイトに開示された情報のタイプおよび範囲を示す他の方法による形とすることができる。
同様に、クライアント102がネットワーク104を介してサーバ3 110にアクセスしたとき、サーバ3 110は、他のウェブサイトおよび/またはウェブサーバとは異なる識別キーおよび/または識別情報を有することになり、それにより、異なるビジュアルインジケータとしてユーザに対して現れることができる。同様に、異なる識別情報、ならびに異なる入力フィールド130、132、134が示されてもよい。アクセスされた各サーバは異なる情報を提供することになるが、情報は一様な方式でユーザに提供されることになり、それによりユーザは、アクセスしたサーバの識別情報、ならびに、前に開示した情報、および入力フィールド130、132、134を介して要求された情報について、より快適に感じることになる。
Similarly, when
ビジュアルインジケータはまた、「ビジュアルシークレット」を含むこともできる。これは、ユーザがユーザインタフェース120に記憶することのできる任意の画像、識別情報、または他の情報であってよく、それによりユーザは、ユーザインタフェースの確実性についてより確信を感じることになり、したがって情報をサーバに開示することについてより快適に感じることになる。というのは、ビジュアルシークレットが現れたとき、このことは、安全な接続が存在することまたはデスクトップが偽造されていないことをユーザに示すことになるからである。さらに、ユーザインタフェース120は、情報をこっそり入手するためのスパイウェアおよび他の技法を完全にまたは高度に受け付けないコンピュータの安全なデスクトップおよび/または安全な領域の一部とすることができる。ビジュアルシークレットは、身元不明の詐欺師112からはアクセス不可能となり、したがって、偽造または再作成することは、不可能とは言わないまでも非常に困難になる。
The visual indicator can also include a “visual secret”. This may be any image, identification information, or other information that the user can store in the
例示的な実施形態でビジュアルシークレットについて述べたが、他の実施形態では、シークレットは視覚、音声、マルチメディア、生体、および/または他のデータ、ならびに/あるいはこれらの組合せであってもよい。 Although a visual secret has been described in the exemplary embodiment, in other embodiments, the secret may be visual, audio, multimedia, biological, and / or other data, and / or combinations thereof.
前述のように、不正な人物が、クライアントおよび/またはクライアントのユーザを騙して個人情報を提供させようとする場合がある。身元不明の詐欺師112が、正当なサーバおよび/またはウェブサイトを複製するかまたはそれに見えるようにして、クライアント102から識別情報および/または他の情報を得ようとする場合がある。本明細書に開示される例示的な実施形態によれば、クライアントが識別キーを要求したとき、身元不明の詐欺師の識別キーがクライアントに提供されることになり、したがってクライアントは、前に訪問したサーバではないと認識することができる。さらに、クライアントが、前にサーバに記憶したアテンダンスマーカを要求したとき、クライアントおよび/またはユーザは前にこの身元不明の詐欺師のウェブサイトにアクセスしたことがないので、身元不明の詐欺師はマーカを有さないことになる。これらのシナリオのいずれでも、クライアント102のユーザには、このウェブサイトおよび/またはサーバが信用されるものでないこと、ならびにユーザが識別情報または他の情報の開示に慎重になるべきであることが、警告されることになる。
As described above, an unauthorized person may trick a client and / or a user of the client to provide personal information. An
この例示的な実施形態では、ユーザおよび/またはクライアントは、身元不明の詐欺師がウェブサイトをスプーフィング(spoofing)して個人情報を得るのを抑制することのできる、より多くのセキュリティレベルを有することができる。さらに、これはまた、「中間者(man in the middle)」情報傍受を抑制して、さらにセキュリティを提供することもできる。 In this exemplary embodiment, users and / or clients have more security levels that can prevent unidentified scammers from spoofing websites for personal information. Can do. In addition, it can also suppress “man in the middle” information interception and provide additional security.
前述のように、このアテンダンスマーカを利用して、ウェブサイトを認証し、さらにセキュリティを提供することもできる。これは、詐欺行為を心配する場合のあるサーバおよびウェブサイトオペレータにとって魅力であろう。これは、身元不明のユーザが機密情報を得るのを抑制することのできる、ユーザによって生成された追加レベルのセキュリティを提供することができる。 As described above, the attendance marker can be used to authenticate the website and provide further security. This may be attractive to server and website operators who may be concerned about fraud. This can provide an additional level of security generated by the user that can prevent unidentified users from gaining sensitive information.
図2に、本発明の実施形態を実施することのできる適切なコンピューティングシステム環境の例を示す。このシステム200は、前述のようにクライアントおよび/またはサーバとして働くように利用することのできるシステムを表す。システム200は通常、その最も基本的な構成では、少なくとも1つの処理ユニット202と、メモリ204とを備える。コンピューティングデバイスの正確な構成およびタイプに応じて、メモリ204は揮発性(RAMなど)、不揮発性(ROM、フラッシュメモリ、その他など)、またはこの2つの何らかの組合せとすることができる。図2では、この最も基本的な構成は破線206で示されている。加えて、システム200は、追加の機構/機能を有することもできる。例えばデバイス200は、追加の記憶装置(取外し可能および/または取外し不可能)を備えることができ、これらは、限定されないが磁気または光学のディスクまたはテープを含む。図2では、このような追加の記憶装置は、取外し可能な記憶装置208および取外し不可能な記憶装置210で示されている。コンピュータ記憶媒体は、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータなどの情報を記憶するための任意の方法または技術で実現された、揮発性と不揮発性、取外し可能と取外し不可能の媒体を含む。メモリ204、取外し可能な記憶装置208、および取外し不可能な記憶装置210はすべて、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、限定されないがRAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶デバイスを含み、あるいは、所望の情報を記憶するのに使用できシステム200によってアクセスできる他の任意の媒体を含む。このような任意のコンピュータ記憶媒体をシステム200の一部とすることができる。
FIG. 2 illustrates an example of a suitable computing system environment in which embodiments of the invention may be implemented. The
システム200はまた、システムが他のデバイスと通信できるようにする1つまたは複数の通信接続212を備えることもできる。通信接続212は、通信媒体の例である。通信媒体は通常、コンピュータ読取り可能命令、データ構造、プログラムモジュール、またはその他のデータを、搬送波やその他のトランスポート機構などの被変調データ信号に組み入れるものであり、任意の情報送達媒体を含む。用語「被変調データ信号」は、信号中の情報が符号化されるようにして1つまたは複数の特性が設定または変更される信号を意味する。限定ではなく例として、通信媒体は、有線ネットワークや直接有線接続などの有線媒体と、音響、無線周波数、赤外線などの無線媒体および他の無線媒体とを含む。本明細書で使用されるコンピュータ読取り可能記憶媒体という用語は、記憶媒体と通信媒体の両方を含む。
The
システム200はまた、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなど、1つまたは複数の入力デバイス214を有することもできる。また、表示装置、スピーカ、プリンタなど、1つまたは複数の出力デバイス216を備えることもできる。これらのデバイスはすべて当技術分野で周知であり、ここで詳細に論じない。
The
システム200などのコンピューティングデバイスは通常、少なくとも何らかの形のコンピュータ読取り可能記憶媒体を備える。コンピュータ読取り可能記憶媒体は、システム200によってアクセスできる任意の利用可能な媒体とすることができる。限定ではなく例として、コンピュータ読取り可能記憶媒体は、コンピュータ記憶媒体および通信媒体を含む場合がある。
A computing device, such as
図3に、概して300において、例示的な一実施形態によりインターネットを介して識別情報または他の情報を安全に開示するシステムを概念レベルで示す。この例は、システム300が、ネットワーク304または他のチャネルを介して接続されたクライアント302とサーバ306とを含むことを示している。明らかであろうが、大抵のデバイスは、様々な場合にクライアント302とサーバ306の両方として機能することができる。しかし、わかりやすくするために、ここではこれらの機能を別々に示す。加えて、ネットワーク304は、インターネットを含めたほぼどんなタイプのネットワークであってもよく、あるいは、クライアント302とサーバ306との間の通信を確立するのに適した他の何らかのタイプのチャネルであってもよい。
FIG. 3 illustrates at a conceptual level, generally at 300, a system for securely disclosing identification or other information over the Internet, according to an illustrative embodiment. This example shows that
クライアント302は、インターネットを介してウェブサイトにアクセスするパーソナルPCなどのクライアントとすることができる。しかし、本明細書に開示される概念を逸脱することなく、他のデバイスおよび構成を利用してもよいことは理解されるであろう。同様に、サーバ306は、ウェブサイト、デバイス、または他のシステムのための、ホストであってもよく、あるいは他の構成であってもよい。
The
この実施形態では、システム300は、ネットワーク304に結合されたクライアント302を含む。さらに、システム300は、関連するコンテンツ308を有するサーバ306も含む。サーバもまた、ネットワーク304に結合されている。サーバ306はコンテンツ308を含み、コンテンツ308は、ウェブサイトまたは他の構成の形とすることができる。
In this embodiment,
クライアント302は、安全なデスクトップ310を備える。安全なデスクトップ310は、ソフトウェアコードおよびモジュールの形とすることができ、これらは、高度に保護された領域にあり、侵入してユーザからこっそり情報を得ることまたは情報を改ざんすることは非常に難しいものとすることができる。安全なデスクトップ310はまた、安全なデスクトップを偽造することを非常に困難にすることができ、スパイウェアがキーストロークを記録できなくなるように、または他の方法で情報を傍受できなくなるように、保護されることができる。
安全なデスクトップ310は通信モジュール312を備え、この通信モジュール312はとりわけ、ネットワーク304を介してサーバ306と通信を送受信するように構成される。通信モジュールは、サーバ306から通信を受信し、次いでこれを分析モジュール314に渡すことができる。
The
分析モジュール314は、入ってくる情報を解析して、これを安全なデスクトップ310および/またはユーザインタフェースモジュール316を介してユーザに提示するように構成することができる。分析モジュール314は、受け取った情報のタイプを評価することができ、サーバ306から要求された入力をユーザに提示することができる。図1において上述したように、受け取った情報は、識別キー情報、ならびに、前にクライアント302によってサーバに残されたアテンダンスマーカ、ならびに他の情報を含むことができる。さらに、分析モジュール314は、ユーザインタフェースモジュール316および/またはユーザに、一様な方式で情報を送ることができ、それによりユーザは、サーバ306に情報を開示するときにより快適であることができ、より安全に感じることができる。
The
ユーザインタフェースモジュール316は、有限数の状態または表示を有することができ、それにより、ユーザインタフェース中に異常性または不規則性があれば、それは、何かがおかしいことを示す視覚的な手掛かりまたはインジケータをユーザに提供することになる。ユーザインタフェースモジュール316はまた、通信モジュール312に送られる情報をユーザが入力するための領域を備えることもでき、次いで通信モジュール312は、この情報をサーバ306に送信する。このようにして、いくぶん一様であり、サーバ識別情報、ならびに他のユーザの秘密情報または個人情報を一様な方式で表示することのできるインタフェースを、ユーザに提供することができ、それにより、ユーザが識別情報または他の情報を詐欺ウェブサイトまたは偽造者に提供する可能性は、より低くなる。
The
安全なデスクトップ310がクライアント302上にあるように示してあるが、安全なデスクトップ310は、ウェブサーバやネットワークサーバなどを含めて、外部デバイスおよび/またはリモートサーバ上にあってもよいことは理解されるであろう。さらに、安全なデスクトップ310は、ソフトウェアモジュールとして述べることができるが、ハードウェア、ファームウェア、および/またはソフトウェアモジュール、ならびに/あるいはこれらの組合せであってもよい。
Although the
情報を利用して、サーバ306の信頼性を判定することもでき、それにより、クライアント302およびクライアント302のユーザは、サーバ306ならびに/または関連ウェブサイトおよびシステムが、本物および/または正当であることを、より確信することができる。このことは、利益の中でもとりわけ、詐欺行為を減少させることができ、ユーザが識別情報または他の機密情報をサーバ306に開示する前にユーザの確信を高めることができる。この認証は、進行中のデジタル関係の一貫した認識と、サーバ、ウェブサイト、および/またはシステムの認証とをもたらすことができる。
The information can also be used to determine the reliability of the
クライアント302が、予想される情報以外に何か受信した場合、このことは、クライアント302が前にこのサーバ306にアクセスしていないことを示すことができる。このことはまた、シナリオの中でもとりわけ、正当なサイトが偽造されていること、またはサーバ306がキーを紛失したことを示すことができる。このことは、クライアント302のユーザに、サーバ306が信頼できないことを示すことができ、また、ユーザがサーバ306から切断すべきであるか、用心して進み、かつ/あるいはどんな機密情報、内密情報、および/または識別情報も漏らさないようにすべきであることを示すことができる。
If the
図4は、概して400において、例示的な一実施形態によりユーザに情報を提示する方法の例示的な一実施形態を示すフローチャートである。方法400は、受信操作402を含む。受信操作402は、情報を受信することを含み、情報は、サーバまたは他のエンティティからの識別キーを含むことができる。識別キーは、サーバに関する識別情報を含むことができ、識別情報には、固有URL、システムの所有主、および/または他の識別情報などが含まれるが、これらに限定されない。さらに、識別キーは、セキュリティ証明書や他の証明書など、サーバに関連する証明書の一部であってもよい。識別キーは、証明書を解析して取り出すことができる。次いで、制御は解析操作404に進む。
FIG. 4 is a flowchart illustrating an exemplary embodiment of a method for presenting information to a user, generally at 400, according to an exemplary embodiment.
解析操作404は、情報を様々な部分に分割することを含むことができる。様々な部分は、識別情報、前にサーバに記憶されたアテンダンスマーカ、サーバによるクライアントおよび/またはユーザへの情報要求、ならびに/あるいは他の情報を含むことができる。次いで制御は評価操作406に進む。
Parsing
評価操作406は、受信された情報を評価して、サーバの識別情報、サーバからの要求、およびその他の情報を判定することを含む。本明細書に開示される概念を逸脱することなく、他の情報および/または情報の組合せを利用してもよいことは理解されるであろう。情報が評価されると、次いで制御は提示操作408に進む。
提示操作408は、概して一様な方式で情報をユーザに提示することを含む。一様な方式には、利用可能な有限数の状態またはユーザインタフェースがあるものとすることができる。この限られた数のユーザインタフェースにより、ユーザは、サーバおよびウェブサイトに対処する場合に、より安心することができる。これによってまた、ユーザは、偽造ウェブサイトを識別しやすくなり、その他の点では、条件および情報が異常なときを識別しやすくなり、したがってユーザは、ウェブサイトまたは他のシステムに情報を開示することに伴う問題をより容易に識別することができる。
図5は、概して500において、例示的な一実施形態によりサーバ、システム、またはウェブサイトの信頼性を判定する方法を示すフローチャートである。方法500の態様によれば、処理は受信操作502から開始する。受信操作502は、サーバに関連する証明書、識別キー、および他の情報を、前述のようなチャネルを介してサーバまたは他のエンティティから受信することを含むことができる。前述のように、この情報は、情報の中でもとりわけ、サーバおよび/または関連ウェブサイトに関する識別情報、ならびに、クライアントへの情報要求を含むことができる。次いで制御は504における分析操作に進む。
FIG. 5 is a flowchart illustrating a method, generally at 500, for determining the reliability of a server, system, or website according to an exemplary embodiment. According to an aspect of
分析操作504は、情報を解析して、情報の様々な部分を取り出すことを含む。これらの部分はとりわけ、サーバおよび1つまたは複数の関連ウェブサイトに関する識別情報と、クライアントへの情報要求とを含む。次いで分析操作504は、安全なデスクトップおよび/または有限状態ユーザインタフェースを介して、一様な方式で情報をクライアントに提示することができる。この構成によれば、要求され提供される情報の制御は、サーバでもウェブサイトでもなくユーザと共にある。これによりユーザは、情報の提示および転送が安全であることについてより快適になることができる。さらに、この構成は、ユーザがサーバおよび提示された情報に伴う異常を識別して、このサーバを訪問し続けること、またはこのサーバに情報を開示することに慎重になれる可能性を、より高くすることができる。次いで制御は照会操作505に進む。
Analyze
照会操作505は、サーバおよび関連ウェブサイトに関する提示された情報が有効であって、サーバがその自称するサーバであるかどうかを、ユーザによって判定することを含む。ユーザにはビジュアルインジケータを提供することができ、これらのビジュアルインジケータはとりわけ、サーバの識別情報、進行中のデジタル関係の表示、前に交換されたセキュリティキーの表示、および/または他の情報を示すことができる。次いでユーザは、これらのインジケータを利用して、サーバが有効なサーバかどうか判定することができる。サーバが有効であると判定された場合は、制御はシステム認証506に進む。このことは、クライアントが前にこのサーバにアクセスしたことがあり、セキュリティキーをこのサーバに記憶および/または関連付けたこと、あるいは、ユーザが他の方法でこのサーバを信用し、このサーバとの対話を継続することを示す。
情報が有効でないと判定された場合は、制御はシステム非認証508に進む。システムが認証されない場合、ユーザは、ウェブサイトから離れるかまたはサーバから切断することを選択することができる。さらに、ユーザは警告を受けることになり、サーバにどんな情報を開示することにも慎重になることができる。次いで制御は要求機能510に進む。
If it is determined that the information is not valid, control proceeds to system unauthenticated 508. If the system is not authenticated, the user can choose to leave the website or disconnect from the server. In addition, the user will be warned and can be careful to disclose any information to the server. Control then proceeds to request
要求機能510は、識別キーまたは他の情報をサーバに要求することを含むことができる。クライアントが前にサーバまたはウェブサイトにアクセスしたことがあり、この機能が開始された場合、ユーザは、このウェブサイトが本物ではないという何らかの指示を有することができる。これはまた、別のエンティティがユーザから識別情報を得ようとしていることをユーザに示すこともできる。これはまた、サーバが改ざんされたことを示すこともできる。これらのシナリオのいずれでも、クライアントのユーザは、このシステムが信用されないこと、および、このサーバまたはウェブサイトにどんな情報を開示するときにも用心すべきであることを示す表示を有することができる。
例示的な実施形態の様々な実施形態の論理的操作は、(1)コンピューティングシステム上で実行される、コンピュータ実施型の動作またはプログラムモジュールのシーケンスとして、かつ/あるいは(2)コンピューティングシステム内の相互接続された機械論理回路または回路モジュールとして、実施することができる。この実施は、本発明を実現するコンピューティングシステムの性能要件に応じた選択の問題である。したがって、本明細書に述べた例示的な実施形態の各実施形態を構成する論理的操作は、操作、構造的デバイス、動作、またはモジュールとして様々に言及される。これらの操作、構造的デバイス、動作、およびモジュールは、本明細書に添付の特許請求の範囲内で述べられる本開示の趣旨および範囲を逸脱することなく、ソフトウェア、ファームウェア、専用デジタル論理、および/またはこれらの任意の組合せで実現することができることは、当業者には理解されるであろう。 The logical operations of the various embodiments of the exemplary embodiments include (1) as a sequence of computer-implemented operations or program modules executed on the computing system and / or (2) within the computing system. Can be implemented as interconnected machine logic circuits or circuit modules. This implementation is a matter of choice depending on the performance requirements of the computing system implementing the present invention. Accordingly, the logical operations making up each of the exemplary embodiments described herein are referred to variously as operations, structural devices, acts or modules. These operations, structural devices, operations, and modules may be implemented in software, firmware, dedicated digital logic, and / or without departing from the spirit and scope of the present disclosure as set forth in the claims appended hereto. It will be understood by those skilled in the art that it can be realized by any combination thereof.
例示的な実施形態を、コンピュータの構造的特徴および方法論的動作に特有の言語で述べ、またコンピュータ読取り可能記憶媒体によって述べたが、添付の特許請求の範囲で定義される例示的な実施形態は、必ずしも述べた特定の構造的特徴、動作、または媒体に限定されないことを理解されたい。例として、XML以外のフォーマットを使用して識別情報を符号化してもよい。したがって、これらの特定の構造的特徴、動作、および媒体は、特許請求される本発明を実施する、例示的な実施形態として開示される。 Although exemplary embodiments are described in language specific to structural features and methodological operation of a computer and are described by computer readable storage media, the exemplary embodiments defined in the appended claims are: It should be understood that the invention is not necessarily limited to the specific structural features, acts, or media described. As an example, the identification information may be encoded using a format other than XML. Accordingly, these specific structural features, acts, and media are disclosed as exemplary embodiments of implementing the claimed invention.
前述の様々な実施形態は、例示によって提供したに過ぎず、本開示を限定するものと解釈されるべきではない。本明細書に例示および記述した例示的な実施形態および適用例に従わずに、また添付の特許請求の範囲に述べる本開示の真の趣旨および範囲を逸脱することなく、本開示に加えることのできる様々な修正および変更を、当業者なら理解するであろう。 The various embodiments described above are provided by way of illustration only and should not be construed to limit the present disclosure. Without departing from the illustrative embodiments and applications illustrated and described herein, and without departing from the true spirit and scope of the present disclosure as set forth in the appended claims. Those skilled in the art will appreciate the various modifications and changes that can be made.
Claims (20)
クライアントによってサーバから情報を受信することと、
前記情報を分析することと、
前記クライアントによって制御される有限数のフォーマットに従って、前記分析された情報を妥当性検査のためにユーザに提示することと
を含むことを特徴とする方法。 A method for receiving and presenting information,
Receiving information from the server by the client;
Analyzing the information;
Presenting the analyzed information to a user for validation according to a finite number of formats controlled by the client.
妥当性が確認されなかったことに応答して、前記サーバとの通信を終了することと
をさらに含むことを特徴とする請求項2に記載の方法。 Enabling further interaction between the client and the server in response to being validated;
The method of claim 2, further comprising terminating communication with the server in response to a lack of validation.
サーバから情報を受信しサーバに情報を送信するように構成された通信モジュールと、
前記通信モジュールに通信可能に結合され、前記通信モジュールから情報を受け取るように構成された分析モジュールと、
前記分析モジュールおよび前記通信モジュールに通信可能に結合され、有限数の構成において、妥当性検査のためにユーザに情報を提供するように構成されたユーザインタフェースモジュールとを備え、
前記サーバから受信された前記情報は、サーバ識別情報、またはサーバによる情報要求を含むことを特徴とするシステム。 A finite state machine system for providing information over the Internet and disclosing identification information safely,
A communication module configured to receive information from the server and send information to the server;
An analysis module communicatively coupled to the communication module and configured to receive information from the communication module;
A user interface module communicatively coupled to the analysis module and the communication module and configured to provide information to a user for validation in a finite number of configurations;
The information received from the server includes server identification information or an information request by the server.
クライアントによってサーバから情報を受信することと、
前記情報を分析することと、
前記クライアントによって制御される有限数の構成において、妥当性検査のためにユーザに前記分析された情報を提示することと
を含むことを特徴とするコンピュータ読取り可能記憶媒体。 A computer-readable storage medium encoded with a computer program of instructions for executing a computer process for presenting information and securely disclosing identification information via the Internet, the computer process comprising:
Receiving information from the server by the client;
Analyzing the information;
Presenting the analyzed information to a user for validation in a finite number of configurations controlled by the client.
The computer-readable storage medium of claim 19, further comprising enabling further interaction between the client and the server in response to being validated.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/073,404 US7555784B2 (en) | 2005-03-04 | 2005-03-04 | Method and system for safely disclosing identity over the internet |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006244474A true JP2006244474A (en) | 2006-09-14 |
JP2006244474A5 JP2006244474A5 (en) | 2009-04-23 |
Family
ID=36581970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006027569A Pending JP2006244474A (en) | 2005-03-04 | 2006-02-03 | Method and system for safely disclosing distinguishing information through the internet |
Country Status (5)
Country | Link |
---|---|
US (1) | US7555784B2 (en) |
EP (1) | EP1699205B1 (en) |
JP (1) | JP2006244474A (en) |
KR (1) | KR101159370B1 (en) |
CN (1) | CN1829225B (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010517176A (en) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | Control of distribution and use of digital ID presentation |
WO2011149253A3 (en) * | 2010-05-24 | 2012-04-19 | 주식회사 엠아이텍 | Data transceiver and data-transceiving method for bio-implantable medical devices |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7822200B2 (en) * | 2005-03-07 | 2010-10-26 | Microsoft Corporation | Method and system for asymmetric key security |
US7739500B2 (en) * | 2005-03-07 | 2010-06-15 | Microsoft Corporation | Method and system for consistent recognition of ongoing digital relationships |
US7743254B2 (en) * | 2005-03-23 | 2010-06-22 | Microsoft Corporation | Visualization of trust in an address bar |
US7725930B2 (en) | 2005-03-30 | 2010-05-25 | Microsoft Corporation | Validating the origin of web content |
US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8078880B2 (en) | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
US8407767B2 (en) | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
US8087072B2 (en) | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
US8353016B1 (en) * | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8108777B2 (en) | 2008-08-11 | 2012-01-31 | Microsoft Corporation | Sections of a presentation having user-definable properties |
US8327422B1 (en) | 2008-09-26 | 2012-12-04 | Emc Corporation | Authenticating a server device using dynamically generated representations |
US20100299738A1 (en) * | 2009-05-19 | 2010-11-25 | Microsoft Corporation | Claims-based authorization at an identity provider |
US9582673B2 (en) | 2010-09-27 | 2017-02-28 | Microsoft Technology Licensing, Llc | Separation of duties checks from entitlement sets |
US11956274B1 (en) * | 2021-03-02 | 2024-04-09 | Keysight Technologies, Inc. | System and method for implementing a secure configuration of controllers and instruments in a networked system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
JP2000059604A (en) * | 1998-08-11 | 2000-02-25 | Hitachi Ltd | Method for attaching information to image and method for extracting information from image |
JP2000078125A (en) * | 1998-08-28 | 2000-03-14 | Hitachi Ltd | Method for generating electronic data able to be authenticated |
JP2003528383A (en) * | 2000-03-20 | 2003-09-24 | コモド リサーチ ラボ リミテッド | Improvements on hole mark matching methods and matching systems, and corresponding methods and systems for communication |
US20040123157A1 (en) * | 2002-12-13 | 2004-06-24 | Wholesecurity, Inc. | Method, system, and computer program product for security within a global computer network |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7243370B2 (en) * | 2001-06-14 | 2007-07-10 | Microsoft Corporation | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication |
CN1226688C (en) * | 2002-07-04 | 2005-11-09 | 张东旭 | Automatic random disposable code rasing network business safety vertification method |
AU2004100268B9 (en) | 2004-04-09 | 2004-07-15 | Lockstep Consulting Pty Ltd | Means and method of using cryptographic devices to combat online institution identity theft |
US7373505B2 (en) * | 2004-04-15 | 2008-05-13 | Microsoft Corporation | Displaying a security element with a browser window |
CN1780202A (en) * | 2004-11-23 | 2006-05-31 | 徐勃光 | Method for preventing imitated website and user in long-range trade |
-
2005
- 2005-03-04 US US11/073,404 patent/US7555784B2/en active Active
-
2006
- 2006-02-03 JP JP2006027569A patent/JP2006244474A/en active Pending
- 2006-02-06 EP EP06101313.2A patent/EP1699205B1/en active Active
- 2006-02-06 KR KR1020060011041A patent/KR101159370B1/en active IP Right Grant
- 2006-02-10 CN CN2006100037891A patent/CN1829225B/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6018724A (en) * | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
JP2000059604A (en) * | 1998-08-11 | 2000-02-25 | Hitachi Ltd | Method for attaching information to image and method for extracting information from image |
JP2000078125A (en) * | 1998-08-28 | 2000-03-14 | Hitachi Ltd | Method for generating electronic data able to be authenticated |
JP2003528383A (en) * | 2000-03-20 | 2003-09-24 | コモド リサーチ ラボ リミテッド | Improvements on hole mark matching methods and matching systems, and corresponding methods and systems for communication |
US20040123157A1 (en) * | 2002-12-13 | 2004-06-24 | Wholesecurity, Inc. | Method, system, and computer program product for security within a global computer network |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010517176A (en) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | Control of distribution and use of digital ID presentation |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US9521131B2 (en) | 2007-01-26 | 2016-12-13 | Microsoft Technology Licensing, Llc | Remote access of digital identities |
WO2011149253A3 (en) * | 2010-05-24 | 2012-04-19 | 주식회사 엠아이텍 | Data transceiver and data-transceiving method for bio-implantable medical devices |
US8958314B2 (en) | 2010-05-24 | 2015-02-17 | M. I. Tech Co., Ltd. | Data transceiver and data-transceiving method for bio-implantable medical devices |
Also Published As
Publication number | Publication date |
---|---|
CN1829225B (en) | 2011-09-21 |
US20060200866A1 (en) | 2006-09-07 |
US7555784B2 (en) | 2009-06-30 |
KR20060096279A (en) | 2006-09-11 |
CN1829225A (en) | 2006-09-06 |
EP1699205A1 (en) | 2006-09-06 |
EP1699205B1 (en) | 2015-04-08 |
KR101159370B1 (en) | 2012-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006244474A (en) | Method and system for safely disclosing distinguishing information through the internet | |
EP3073670B1 (en) | A system and a method for personal identification and verification | |
US7802298B1 (en) | Methods and apparatus for protecting computers against phishing attacks | |
JP4972320B2 (en) | Method and system for integrating multiple identification indicators, identification mechanisms, and identification providers in a single user paradigm | |
CA2701055C (en) | Method of providing assured transactions using secure transaction appliance and watermark verification | |
US9401059B2 (en) | System and method for secure voting | |
US8060447B2 (en) | Method of providing transactions employing advertising based verification | |
US11470116B2 (en) | Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity | |
US8924309B2 (en) | Method of providing assured transactions by watermarked file display verification | |
JP2010536055A5 (en) | ||
JP2015088080A (en) | Authentication system, authentication method, and program | |
WO2020047116A1 (en) | Techniques for data access control utilizing blockchains | |
WO2006132175A1 (en) | Web page real/fake confirming device, web page real/fake confirming method, and its program | |
US10972465B1 (en) | Secure authentication through visual codes containing unique metadata | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
KR102536358B1 (en) | Device and application integrity verification | |
GB2449240A (en) | Conducting secure online transactions using CAPTCHA | |
JP6690686B2 (en) | Account opening system, account opening method, and program | |
KR20140123251A (en) | Method and system for providing certification of financial service page | |
KR102606701B1 (en) | Method of implementing technology to prevent smishing text fraud crimes related to congratulations and condolences | |
KR20140123356A (en) | Illegal site detecting method | |
KR101674314B1 (en) | The method for authenticating one time security character using captcha | |
KR20080033682A (en) | Server authentication system and method | |
KR20220116483A (en) | Systems and methods for protection against malicious program code injection | |
CN117714201A (en) | Application program login method, device, terminal and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111213 |